Man-in-the-middle attack
Man-in-the-middle útok (často zkrátil MITM , MITM , MIM , MiM , také známý jako kbelík brigády útoku , nebo někdy Janus útoku[ pochvalná zmínka potřebovaný ] ) v kryptografii a počítačové bezpečnosti , je formou aktivního odposlechu , v němž útočník je nezávislé spojení s obětí a relé zpráv mezi nimi, což je věřit, že mluví přímo ke každému jiný přes soukromé připojení, i když ve skutečnosti je celý rozhovor řízen útočníkem. Útočník musí být schopen zachytit všechny zprávy jdou mezi dvou obětí a aplikujte nové, které je jednoduché v mnoha případech (například, útočník within dosahu příjmu nešifrované Wi-Fi point bezdrátovým připojením , můžete vložit sám sebe jako člověka -in-the-middle). [ pochvalná zmínka potřebovaný ]
Man-in-the-middle útok může být úspěšný pouze tehdy, když útočník může vydávat každý koncový bod ke spokojenosti druhé - je to útok na vzájemnou autentizaci (nebo nedostatek thereof). Většina kryptografické protokoly zahrnuje nějakou formu koncových bodů ověřování speciálně, aby se zabránilo MITM útoky. Například, SSL může ověřovat jedna nebo obě strany pomocí vzájemně důvěryhodné certifikační autoritu .
S výjimkou Interlock protokolu , všechny kryptografické systémy, které jsou bezpečné proti MITM útoků vyžadují další výměna nebo přenos informací přes nějaký zabezpečený kanál . Mnoho klíčových dohoda metody byly vyvinuty, s různými bezpečnostními požadavky na bezpečné kanál.[ pochvalná zmínka potřebovaný ]
Předpokládejme, že Alice si přeje komunikovat s Bobem . Mezitím,Mallory chce zachytit rozhovor odposlouchávat a případně doručit falešnou zprávu Bobovi.
Za prvé, Alice žádá Boba na jehoveřejný klíč . Pokud Bob pošle jeho veřejný klíč k Alici, ale Mallory je schopen zachytit, můžete man-in-the-middle útok začne. Mallory odešle kované zprávu Alici, že tvrdí, že je od Boba, ale místo toho obsahuje Malloryho veřejný klíč.
Alice, věřit tento veřejný klíč, aby byl Bob, zašifruje svou zprávu s klíčem Malloryho a odešle nešifrovanou zprávu zpět k Bobovi. Mallory znovu zachytí, dekóduje zprávu pomocí svého soukromého klíče, případně změní, pokud chce, a re-zašifruje jej pomocí veřejného klíče Bob původně poslal k Alici. Když Bob obdrží nově nešifrovanou zprávu, že věří, že to přišlo od Alice.
1. Alice pošle zprávu Bobovi, který je zastaven Mallory:
Alice ". Ahoj Bobe, je to Alice Dej mi svůj klíč" -> Mallory Bob
2. Mallory relé na tuto zprávu pro Boba, Bob nemůže říct, že je to opravdu z Alice:
Alice Mallory ". Ahoj Bobe, je to Alice Dej mi svůj klíč" -> Bob
3. Bob odpoví s jeho šifrovací klíč:
Alice Mallory <- [Bob's_key] Bob
4. Mallory nahrazuje Bobův klíč s její vlastní, a relé tento Alici, prohlašovat, že to je Bobův klíč:
Alice <- [Mallory's_key] Mallory Bob
5. Alice zašifruje zprávu s tím, co ona věří, že Bobův klíč, myslet si, že jen Bob můžete přečíst:
Alice "Sejdeme se na autobusové zastávce!" [zašifrován pomocí klíče Malloryho] -> Mallory Bob
6. Nicméně, protože to bylo ve skutečnosti zašifrovány pomocí klíče Malloryho, Mallory může dešifrovat to, číst, upravovat (v případě potřeby), re-encrypt s klíčem Boba, a předá jej k Bobovi:
Alice Mallory "Sejdeme se v 22. Ave!" [zašifrován pomocí klíče Boba] -> Bob
7. Bob si myslí, že tato zpráva je zabezpečený komunikační od Alice.
Tento příklad ukazuje, že je třeba pro Alici a Boba mít nějaký způsob, jak zajistit, že se skutečně používáte navzájem veřejných klíčů , spíše než veřejného klíče útočníkem. V opačném případě, takové útoky jsou obecně možné, v zásadě proti zprávě zaslané pomocí veřejného klíče technologii.Naštěstí existuje celá řada metod, které pomáhají obraně proti MITM útokům.
Tato sekce není citovat žádnéodkazy nebo zdroje . (prosinec 2010) |
Různé obrana proti MITM útokům používají ověřování techniky, které jsou založeny na [ pochvalná zmínka potřebovaný ] :
PKI vzájemné ověřování hlavní obrana v případě PKI je vzájemné ověřování. V tomto případě, stejně jako použití ověřování uživatele (není moc použít, pokud je aplikace rogue) - Uživatelé zařízení ověřuje aplikace - tedy i charakteristické nepoctiví aplikace od pravých aplikací[ pochvalná zmínka potřebovaný ]
Silnější vzájemné ověřování , jako například: Tajného klíče (které jsou obvykle vysoké
informační entropie tajemství, a tak bezpečnější), nebo
Hesla (které jsou obvykle nízké tajemství informační entropie, a tedy méně bezpečné)
Latency vyšetření, jako je s dlouhými kryptografických hašovacích funkcívýpočtů, které vedou do desítek sekund, a pokud obě strany se 20 sekund normálně, a výpočet trvá 60 sekund k dosažení každou stranu, může to znamenat třetí osobu
Druhá (bezpečné) kanál ověření
Jednorázové podložky jsou imunní vůči útokům MITM, za předpokladu, že bezpečnost a důvěru v vycpávky.
Testování se provádí na odstranění napadených osvědčení vydávat orgány na aktuálních počítačích a kompromitaci osvědčení jsou vyváženy do oblasti karantény před odvozem k analýze
Integrita veřejných klíčů musí být obecně zajištěna nějakým způsobem, ale nemusí být tajná. Hesla a sdílené tajné klíče mají další povinnost mlčenlivosti.Veřejné klíče mohou být ověřeny certifikační úřad , je jehož veřejný klíč distribuovány prostřednictvím zabezpečeného kanálu (například pomocí webového prohlížeče nebo operačního systému instalace). Veřejné klíče mohou být také ověřeny Web of Trust , která distribuuje veřejné klíče prostřednictvím zabezpečeného kanálu (například face-to-face setkání).
Viz klíč dohodu protokol pro klasifikaci protokoly, které používají různé formy klíčů a hesel, aby se zabránilo man-in-the-middle útoky.
Zachytil síťový provoz od toho, co je podezření, že MITM útok může být analyzován s cílem určit, zda je to skutečně MITM útok, nebo ne. Důležité důkazy analyzovat, když děláte sítě forenzní z domnělého SSL MITM útoku patří: [ 1 ]
IP adresa serveru
DNS jméno serveru
X.509 certifikát serveru Certifikát je samostatně podepsán? Certifikát je podepsán důvěryhodnou CA? Certifikát byl odvolán? Certifikát byl nedávno změněny? Do dalších klientů, jinde na internetu, také dostat stejný certifikát?
Kvantová kryptografie protokoly obvykle ověření část nebo všechny své klasické komunikace s nepodmíněně zabezpečeného ověřování schématu např. Wegman-Carter ověřování. [ 2 ]
Pozoruhodný non-šifrovací man-in-the-middle útok byl spáchán jedním verziBelkin Wireless Network směrovače v roce 2003. Pravidelně by převzít HTTPspojení jsou směrovány přes to: to by neprojdou provoz na určení, ale místo toho sám reagovat jako zamýšlené serveru. Odpověď je odeslána v místě webové stránky uživatel požádala, byla reklama na jiný produkt Belkin. Po výkřiku z technicky vzdělaných uživatelů, byla tato "vlastnost" odstraněn z novějších verzí routeru firmware . [ 3 ]
Dalším příkladem non-kryptografického man-in-the-middle útok je " Turing porno farmě. " Brian Warner říká, že to je "představitelné útok", které spammeři mohli používat porazit CAPTCHA . [ 4 ] spammer nastaví pornografický webové stránky , kde přístup vyžaduje, aby byl uživatel řeší CAPTCHA v pochybnost.Nicméně, Jeff Atwood poukazuje na to, že tento útok je pouze teoretická - neexistuje žádný důkaz o 2006, že každý spammer někdy postavil takový systém. [ 5 ] Nicméně, to bylo uvedeno v říjnu 2007, že spammeři postavil hru Windows, v nichž uživatelé jsou požádáni, aby výklad CAPTCHA získané ze služby Yahoo webmail, a jsou odměněni pornografických snímků. [ 6 ] To umožňuje spammeři vytvořit dočasné volné e-mailové účty, s nimiž se poslat spamu.
Tento článek je použití externích odkazůnesmí následovat Wikipedia politiky nebo pokyny . (březen 2012) |
dsniff - nástroj pro SSH a SSL MITM útoky
Kain a Abel - Windows GUI nástroj, který může vykonávat MITM útoky, spolu s čichání a ARP otravy
Ettercap - nástroj pro LAN na bázi MITM útoky
Karma - nástroj, který používá 802,11 Evil Twin útoky provést MITM útoky
AirJack - nástroj, který ukazuje 802,11 založené MITM útoky
SSLSniff Nástroj pro SSL na bázi MITM útoky. Původně byla provedena zneužít chybu [ 7 ] v aplikaci Internet Explorer .
Intercepter-NG - síťové heslo sniffer pro okna s otravy ARP schopnostmi.Zahrnuje SSLStrip pro SSL na bázi MITM útoky.
Mallory - transparentní TCP a UDP MiTMing proxy. Rozšiřitelná až MITM SSL, SSH, a mnoho dalších protokolů.
další čtečka karet a způsob zachytit klíčové lisy na bankomat